Cette enquête réalisée entre décembre 2023 et janvier 2024 auprès de plus de 7300 répondants dans sept pays du monde* offre de nombreux regards croisés possibles grâce à plusieurs points de repères graphiques, par thèmes, pays, genre, âge, etc. Premier constat général : plus des trois quarts des personnes interrogées dans le monde effectuent des […]The post first appeared on .
En décembre dernier, dans le département du Loiret, des automobilistes ont flashé un QR code placé sur une borne de recharge pour voitures électriques, et leurs coordonnées bancaires ont été piratées. Aujourd’hui, ces cyberattaques par QR codes, appelées « Quishing », sont de plus en plus fréquentes. Tribune Yubico – Selon un récent rapport, la […]The post first appeared on .
Empêcher les cybercriminels de sévir est une entreprise presque impossible, mais contribuer à protéger les clients en leur donnant les connaissances nécessaires pour leur éviter d’être victimes d’escroqueries fiscales, reste une action efficace. Tribune OpenText Cybersecurity – Protéger, sensibiliser, Informer, les personnes ainsi que les salariés à détecter de potentielles menaces comme reconnaître les vrais […]The post first appeared on .
Bitdefender a identifié quatre vulnérabilités affectant au moins 90 000 téléviseurs LG. Identifiées dans le système d’exploitation mobile propriétaire LG WebOS (versions 4 à 7), 3 sur 4 sont de niveau critique (9,1/10). Ces vulnérabilités permettent aux attaquants d’obtenir un accès racine après avoir contourné l’authentification. Une fois compromis, un attaquant est en mesure d’injecter des logiciels malveillants, d’espionner […]The post first appeared on .
Le club de football Paris Saint-Germain a informé par mail les personnes détenant un compte sur la billetterie en ligne, d’un possible acte malveillant survenu le 3 avril, et plus spécifiquement de “tentatives d’accès inhabituelles” sur la billetterie en ligne. Une vulnérabilité qui aurait été identifiée, puis bloquée dans les 24 heures suivant l’incident. Pour […]The post first appeared on .
D’après Kaspersky Digital Footprint Intelligence, plus de la moitié des appareils visés par des attaques de vol de mots de passe en 2023, l’ont été par le logiciel malveillant Redline (55 %). Bien que le marché des logiciels malveillants continue de croître avec de nouveaux acteurs tels que Lumma, sur les trois dernières années, Redline […]The post first appeared on .
L’évolution du paysage de la cybersécurité rencontre une intersection entre l’innovation et les vulnérabilités. Nous assistons à un bond significatif dans la sophistication des techniques d’hameçonnage, alimenté par les progrès de l’intelligence artificielle (IA). Tribune par Christophe Gaultier, Managing Director business line France & Belux – Simultanément, la vague d’attaques par ransomware-as-a-service (RaaS) de l’année […]The post first appeared on .
Le rapport 2024 « PKI & Digital Trust » de Keyfactor dresse l’état des lieux de la PKI et de la confiance numérique, tout en mettant en évidence leur impact sur les entreprises françaises et les mesures à prendre. Face à l’expansion rapide des services en ligne, de l’Internet des objets (IoT) et de l’infrastructure […]The post first appeared on .
L’adoption de la directive européenne sur les réseaux et les systèmes d’information (directive NIS) en 2016 a constitué une étape importante dans la prise de conscience européenne en matière de cybersécurité. Cependant, l’évaluation de cette directive a révélé des lacunes et il est devenu impératif d’adapter ce cadre juridique à l’évolution rapide des cybermenaces et […]The post first appeared on .
Le Threat Labs de Netskope vient de publier son dernier rapport de recherche, axé sur les menaces liées au cloud dans le secteur du retail, qui révèle que les botnets IoT, les outils d’accès à distance et les infostealers ont été les principales familles de logiciels malveillants déployées par les attaquants ciblant le commerce de […]The post first appeared on .
Selon l’équipe Digital Footprint Intelligence de Kaspersky, la proportion d’appareils d’entreprise infectés par des infostealers a augmenté d’un tiers depuis 2020. 21 % des employés dont les appareils ont été infectés ont exécuté le logiciel malveillant à plusieurs reprises. En réponse à la menace croissante que représentent les info-stealers en entreprise, les experts de Kaspersky sensibilisent au phénomène et […]The post first appeared on .
La nouvelle solution Adaptive Email Data Loss Prevention comble une lacune dans les stratégies DLP, en stoppant les courriels mal adressés afin d’éviter les atteintes à la réputation, le désabonnement des clients et les amendes réglementaires. Communiqué – Proofpoint, inc., l’une des sociétés leader dans les domaines de la cybersécurité et de la conformité, annonce aujourd’hui […]The post first appeared on .
L’équipe Threat Intelligence Group d’Infoblox a découvert Savvy Seahorse, un nouvel acteur de la menace qui utilise le système de noms de domaines et Facebook Ads pour attirer les victimes vers de faux investissements financiers. Les fonds déposés sont ensuite transférés vers une banque d’État russe. Tribune – L’escroquerie consiste à inciter les victimes à déposer des fonds sur des […]The post first appeared on .
Alors qu’en 2021, environ 450 millions de cyberattaques avaient été recensées pendant les Jeux de Tokyo, l’histoire démontre que les cybercriminels cherchent régulièrement à profiter des grands événements sportifs ou culturels pour multiplier les campagnes de phishing et mieux tromper leurs victimes. L’analyse menée par la société de cybersécurité Proofpoint révèle également que la plupart […]The post first appeared on .
Aligner ses processus de gestion et d’échange avec les règles de conformité doit être une priorité pour les professions exerçant dans différents secteurs. C’est notamment le cas des professionnels de la banque et de l’assurance qui se doivent d’enregistrer les échanges et les conseils formulés à leurs clients. Si ce sujet n’est pas nouveau et […]The post first appeared on .
Dans sa dernière étude, Kaspersky révèle que plus de 70 % des entreprises consacrent plus de 100 000 $ (environ 92 000 €) par an pour des formations supplémentaires destinées à leurs spécialistes en cybersécurité afin de maintenir leurs compétences à jour. Cependant, les entreprises interrogées soulignent également un manque de cours pertinents concernant les […]The post first appeared on .
Le nouvel ordinateur portable Surface Pro 10 for Business de Microsoft intègre une fonction d’authentification NFC sans mot de passe par clé YubiKey . Communiqué – Microsoft s’est toujours positionné comme un pionnier dont les innovations numériques contribuent à rendre la technologie plus performante, notamment dans le domaine de la cybersécurité. Sa mission, qui repose sur le […]The post first appeared on .
La vulnérabilité des entreprises n’a jamais été aussi importante et toutes les organisations sont désormais exposées aux risques cyber. Ainsi, les structures privées et publiques doivent repenser en profondeur leurs dispositifs existants pour se prémunir au mieux de menaces toujours plus complexes qui pourraient impacter fortement leur SI et compromettre leurs activités. C’est précisément dans […]The post first appeared on .
L’automatisation des processus est devenue un outil indispensable pour les entreprises industrielles qui cherchent à améliorer leur efficacité et leur compétitivité sur le marché. Dans ce contexte, le Robotic Process Automation (RPA), l’automatisation des processus robotiques, apparaît comme une technologie clé pour optimiser et rationaliser les opérations dans les environnements industriels. Tout au long de […]The post first appeared on .
Le rapport de JFrog sur les chaînes d’approvisionnement en logiciels montre que les scores des vulnérabilités les plus critiques sont trompeurs. 74 % des scores CVSS « élevés » ou « critiques » n’étaient pas applicables dans la plupart des cas, mais 60 % des équipes de sécurité et de développement consacrent toujours un quart […]The post first appeared on .